«Информационные войны» №4 / 2019

Статьи, опубликованные в журнале «Информационные войны» №4 (52) / 2019

I. ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО. АКТУАЛЬНЫЕ ПРОБЛЕМЫ. ТЕОРИЯ

УДК 32.019.5
Лепский В.Е.
Lepskiy V.

ПРОБЛЕМА СБОРКИ СУБЪЕКТОВ В ИНФОРМАЦИОННЫХ ВОЙНАХ
THE PROBLEM OF ASSEMBLY OF SUBJECTS IN INFORMATION WARS

 Аннотация. Обосновывается актуальность проблемы сборки субъектов в информационных войнах. Предлагается структура параметров сборки субъектов. На основе предложенных параметров анализируется смена оснований сборки субъектов Североатлантического блока, превращающего его в культовую организацию. В контексте сборки субъектов анализируется концепция управляемой конфронтации, которая представляется как сборка «виртуального субъекта». Обосновывается актуальность этой концепции в условиях перехода от однополярного к многополярному миру. На примере технологии управляемого хаоса анализируются возможности разрушения (разборки) субъектов в информационных войнах. Предлагается российский асимметричный ответ информационным войнам как организация сборки субъектов мирового развития. Реализация этой миссии представляется как решение проблемы перехода от техногенной к социогуманитарной цивилизации, для которой у России имеется адекватный исторический опыт и культурные основания, а также современный научный задел кибернетики саморазвивающихся полисубъектных (рефлексивно-активных) сред, опирающийся на философские основания постнеклассической научной рациональности.

Работа выполнена при финансовой поддержке РФФИ (проекты №18-011-00567 и №18-511-00008-Бел_а).

Abstract. The article substantiates the urgency of the problem of assembly of the subjects in information wars. The structure of the parameters of assembly of the subjects is proposed. The paper contains an analysis of the change of bases for assembly the subjects of the North Atlantic bloc, which turns it into a cult organization. In the context of the assembly of the subjects, the concept of guided confrontation is analyzed, which is presented as an assembly of the “virtual subject”. The relevance of this concept in the transition from a unipolar to a multipolar world is substantiated. Using the example of controlled chaos technology, the possibilities of destruction (disassembly) of subjects in information wars are analyzed. The Russian asymmetric response to information wars is proposed as an organization for assembling the subjects of world development. Realization of this mission is presented as a solution to the problem of transition from a technogenic to a socio-humanitarian civilization, for which Russia has adequate historical experience and cultural foundations, as well as a modern scientific background of the cybernetics of self-developing polysubject (reflexive-active) environments based on the philosophical foundations of post-non-classical scientific rationality.

This work was supported by the Russian Foundation for Basic Research (projects No. 18-011-00567 and No. 18-511-00008-Bel_a).

Ключевые слова. Cборка субъектов, информационная война, саморазвивающаясяся рефлексивно-активная среда, рефлексивная технология, постнеклассическая рациональность.
Key words. Assembly of subjects, information war, self-developing reflective-active environment, reflective technology, post-non-classical rationality.


УДК 32.019.5

Григорьев В.Р., Ковалев В.И.
Grigoryev V., Kovalev V.

«НОВАЯ» СТРАТЕГИЯ США ПО СДЕРЖИВАНИЮ / ИЗМАТЫВАНИЮ РОССИИ В РАМКАХ КОНЦЕПЦИИ «ПРЕЭМПТИВНОЙ ВОЙНЫ»
«NEW» US STRATEGY TO CONTAIN / EXHAUST RUSSIA IN THE FRAMEWORK OF THE CONCEPT OF «PRE­EMPTIVE WAR»

Аннотация. В статье  проведен анализ предложений корпорации РЭНД по так называемой новой стратегии сдерживания/изматывания, а по сути, развала России посредством ее последовательного и «неминуемого» перенапряжения и изнурения, выраженных в последовавших за последние несколько месяцев друг за другом трёх докладах. Показано, что по сути, речь идёт об отработанных и по развалу СССР и ряду других государств стратегий рефлексивного управления, роевого воздействия сетецентрических инструментов ведения «гибридной войны» и «управляемого хаоса» путем точечного «аккупунктурного» воздействия на «болевые» точки РФ («точки уязвимости»), когда регулярные и синхронизированные воздействия в окрестности точки бифуркации (перехода сложной макроэкономической системы в новое качество устойчивости или неустойчивости/дестабилизации) должны позволить гарантированно разрушить макроэкономическую и внутриполитическую устойчивость российского государства, т.е. добиться результата без непосредственного применения военной силы, при этом демонстрируя разящий «силовой трезубец НАТО», размещая в соседних с РФ государствах новые воинские контингенты и системы наступательного вооружения, по сути, приближая НАТО к Москве на расстояние «пистолетного выстрела» при взведенном курке.

Выявлены новые угрозы безопасности России, связанные с возможной реализацией данных предложений. Для их нейтрализации предложено проведение объективного упреждающего анализа, позволяющего выявить угрозу социально-политической дестабилизации России на ранней ее стадии и выработать своевременные меры по парированию этой угрозы. Показано, что методики анализа должны позволять реализовать систему постоянно действующего мониторинга степени данной угрозы в наиболее важных для России странах и систему поддержки принятия решений в области обеспечения социально-политической устойчивости общества.

Работа выполнена при поддержке РФФИ (проект 18-011-00567).

Abstract. The article analyzes the proposals of the RAND Corporation for the so-called new strategy of containment / exhaustion, and, in fact, the collapse of Russia through its consistent and “inevitable” overstrain and exhaustion, expressed in three reports following the last several months. It is shown that, in essence, we are talking about strategies for reflexive control, swarm effects of network-centric tools for conducting a «hybrid war» and «controlled chaos» through targeted «acupuncture» effects on «pain» points of the Russian Federation, both worked out in the collapse of the USSR and a number of other states ( “Vulnerability points”), when regular and synchronized impacts in the vicinity of the bifurcation point (the transition of a complex macroeconomic system to a new quality of stability or instability / destabilization) should guarantee Anno disrupt macroeconomic and domestic political stability of the Russian state, ie, to achieve results without the direct use of military force, while demonstrating the smashing “NATO power trident”, deploying new military contingents and offensive weapons systems in neighboring countries, essentially bringing NATO closer to Moscow with a “pistol shot” with the cocked trigger.

New threats to the security of Russia associated with the possible implementation of these proposals have been identified. To neutralize them, it was proposed to conduct an objective proactive analysis to identify the threat of socio-political destabilization of Russia at its early stage and to develop timely measures to counter this threat. It is shown that the analysis methods should make it possible to implement a system of continuous monitoring of the degree of this threat in the countries most important for Russia and a decision support system in the field of ensuring socio-political stability of society.

This work was supported by the Russian Federal Property Fund (project 18-011-00567).

Ключевые слова. Угроза безопасности, корпорация РЭНД, «гибридная война», «управляемый хаос», «точка уязвимости», рефлексивное управление, когнитивная безопасность, стратегия преэмптивной войны.
Key words. Security threat, RAND corporation, «hybrid warfare», «controlled chaos», «vulnerability point», reflective management, cognitive security, strategy of a pre-emptive war.


УДК 342.3, 321.011

Ромашкина Н.П.
Romashkina N.

ИНФОРМАЦИОННЫЙ СУВЕРЕНИТЕТ В СОВРЕМЕННУЮ ЭПОХУ СТРАТЕГИЧЕСКОГО ПРОТИВОБОРСТВА
INFORMATION SOVEREIGNTY IN THE MODERN ERA OF STRATEGIC WARFARE

 Аннотация.  В статье представлен научный подход к определению понятия «информационный суверенитет», выявлению и постановке проблемы информационного суверенитета в условиях наступившей эры стратегического противоборства с применением информационно-коммуникационных технологий (ИКТ), а также значимости обретения и укрепления такого суверенитета для России. На основе анализа современных угроз в информационной сфере обоснован вопрос о необходимости создания Стратегии информационной безопасности Российской Федерации.

Abstract. The article presents a scientific approach to the definition of «information sovereignty,» the identification and formulation of the information sovereignty problem in the conditions of the new age of strategic warfare with information and communication technologies (ICT), as well as the importance of that sovereignty for Russia. Based on the analysis of modern informational threats, the question of the need to create an Information Security Strategy of the Russian Federation is substantiated.

Ключевые слова. Информационный суверенитет, стратегическое противоборство, стратегия информационной безопасности, информационное пространство, информационная безопасность, законодательное обеспечение, технологии (ИКТ).
Key words. Information sovereignty, strategic confrontation, information security strategy, information space, information security, legislative support, technologies (ICT).


УДК 32.019.5

Маковский В.А.
Makovskiy V.

«ПЯТАЯ ВЛАСТЬ» КАК ОСНОВНАЯ УГРОЗА ФУНКЦИОНИРОВАНИЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ ПОЛИТИКИ В РОССИИ
«THE FIFTH ESTATE» AS A CRITICAL THREAT OF STATE INFORMATION POLITIC’S FUNCTIONING

 Аннотация. Статья посвящена новому социальному явлению — «пятой власти»: подробно рассмотрены причины возникновения, степень влияния на функционирование государственной информационной политики, роль в формировании общественного мнения социально-активного населения страны; предложены варианты нивелирования внутренних и внешних информационных атак.

Abstract. The article is devoted to the new social phenomenon «the Fifth Estate»: causes of occurrence, degree of impact оn state information politic’s functioning, the role in the forming community-minded people’s public opinion; the Author submits some proposal to levelling in- and outside information attacks.

Ключевые слова. Пятая власть, государственная информационная политика, общественное мнение, формирование общественного мнения, социальная сеть, информационная атака, информационная война, СМИ.
Key words. The Fifth Estate, state information politic, public opinion, social media, information attacks, information wars, mass media.


УДК 323.28

Сереброва А.М.
Serebrova A.

МЕЖДУНАРОДНЫЙ ТЕРРОРИЗМ КАК УГРОЗА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ
INTERNATIONAL TERRORISM AS A THREAT NATIONAL SECURITY OF RUSSIA

 Аннотация. В статье рассматривается проблема роста террористической угрозы как следствие изменения мирового политического порядка. Автор анализирует понятие терроризма через призму конвенционального подхода. На основании выделения ключевых характеристик современного терроризма представлены приоритетные цели и направления борьбы с этой угрозой.

Abstract. The article considers the problem of the growth of the terrorist threat as a consequence of a change in the global political order. The author analyzes the concept of terrorism through the prism of a conventional approach. Based on the identification of the key characteristics of modern terrorism, priority goals and directions for combating this threat are presented.

Ключевые слова. Международный терроризм, террористический акт, направления противодействия.
Key words. International terrorism, terrorist act, areas of counteraction.


УДК 327

Ермикова М.С.
Ermikova M.

АНАЛИЗ ИНТЕРНЕТ-­ТЕХНОЛОГИЙ В РОССИЙСКО­УКРАИНСКОЙ ИНФОРМАЦИОННОЙ ВОЙНЕ В 2019 ГОДУ
ANALYSIS OF INTERNET TECHNOLOGIES IN THE RUSSIAN ­UKRAINIAN INFORMATION WAR IN 2019

Аннотация. В статье анализируются интернет-технологии, используемые в российском медиа-пространстве в условиях информационной войны с Украиной, а также какие каналы получения информации пользуются большим доверием среди населения и почему. Для написания статьи был проведен анализ активности пользователей социальных сетей, связанный с тематикой российско-украинского конфликта: Facebook, Twitter, Вконтакте, Одноклассники в период 15.01.2019 по 15.05.2019 гг. ‒ с помощью системы анализа информации ‒ медиалогии. Исследуются принципы формирования запросов поисковых систем, преимущества голосового поиска информации; рассматриваются манипулятивные методы и приемы, используемые в Сети: вброс, метод создания архитектуры выбора, манипулирование опросами общественного мнения, легализация информации, «окно Овертона», массовый посев фейков, зашумление, «троллинг», дискредитация.

Abstract. The author analyzes Internet technologies used in the Russian segment of the Internet in the context of the information war with Ukraine, as well as which channels for obtaining information are widely trusted by the public and why.

The author analyzed the activity of users of social networks: Facebook, Twitter, Vkontakte, Odnoklassniki in the period from January 15, 2019 to May 15, 2019 using the information analysis system — Medialogia.

In the article, the author explores the principles of search engine queries, the benefits of voice information search; manipulative methods and techniques used on the Web are considered: stuffing, a method of creating a choice architecture, manipulating public opinion polls, «legalizing illegally obtained information», «Overton’s window», mass seeding of fakes, noiselessness of the information field, «trolling», discredit.

Ключевые слова. Интернет-технология, Интернет, поисковая система, социальная сеть, информационная война.
Key words. Internet technologie, Internet, search engine, social network, information war.


УДК 327

Виловатых А.В.
Vilovatykh A.

НЕКОТОРЫЕ АСПЕКТЫ ПОЛИТИКИ США В ОБЛАСТИ СОВЕРШЕНСТВОВАНИЯ НАЦИОНАЛЬНОЙ СИСТЕМЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА
SOME ASPECTS OF THE US POLICY ON IMPROVING THE NATIONAL SYSTEM OF INFORMATION WARFARE

Аннотация. В статье рассмотрены актуальные аспекты политики США по реконфигурации системы информационного противоборства в контексте курса Вашингтона на технологическое лидерство. Приведен подход НАТО к обеспечению кибербезопасности. Предпринята попытка обозначить возможные меры РФ по купированию угроз информационной безопасности.

Abstract. The article discusses the current aspects of U.S. information security policy in the context of Washington’s course on technological leadership. There is presented NATO’s approach to cybersecurity. The author made an attempt to identify possible measures of the Russian Federation to mitigate the information security threats.

Ключевые слова. Информационно-психологическое, кибербезопасность, Россия.
Key words. Technological revolution, information and communication technologies, information and psychological impact, USA, NATO, information security, cybersecurity, Russia.


II. ИНФОРМАЦИОННЫЙ МЕНЕДЖМЕНТ.  УПРАВЛЕНИЕ КОНФЛИКТАМИ И РИСКАМИ

УДК 338.2.

Малков С.Ю., Билюга С.Э., Мусиева Д.М.
Malkov S., Bilyuga S., Musieva J.

МЕТОДИКА МЕЖСТРАНОВОЙ ОЦЕНКИ КАЧЕСТВА ЖИЗНИ НА ОСНОВЕ ИНДЕКСА LQI
TECHNIQUE OF INTERCOUNTRY EVALUATION QUALITY OF LIFE INDEX LQI

 Аннотация. В статье приведено описание методики сравнительной оценки качества жизни населения различных стран мира с использованием индекса качества жизни LQI.  Проводится подробное описание структуры индекса, процесса подбора показателей. Методология расчета индекса основана на использовании иерархии потребностей А. Маслоу.

Abstract. The article presents the methodology for comparatively assessing the quality of life of people around the world using the quality of life index LQI.  A detailed description of the structure of the index, the process of picking indicators is carried out. The methodology for calculating the index is based on Abaraham Maslow’s Hierarchy of Needs.

Ключевые слова. Дезинформация, информационная технология, недостоверная информация, ложь, медиасфера, киберпространство, фасцинация, релятивизация истины, аналитическое чтение, критическое мышление.
Key words. Quality of life index, objective and subjective factors, Maslow hierarchy of needs.


УДК 327

Виловатых А.В., Хряпин А.Л.
Vilovatykh A., Khryapin A.

СОВРЕМЕННЫЕ РАЗРАБОТКИ В ОБЛАСТИ СОЦИАЛЬНОГО УПРАВЛЕНИЯ: ОПЫТ СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ
MODERN STUDIES IN THE FIELD OF SOCIAL MANIPULATION: ЕXPERIENCE OF THE UNITED STATES OF AMERICA

Аннотация. В статье проанализированы некоторые достижения американских ученых по управлению социальным поведением в условиях цифровой среды. Представлен обзор разработанных в США информационно-аналитических платформ в сфере мониторинга и моделирования социально-политического пространства. Предпринята попытка дать тематическую картину ведущихся в Вашингтоне исследований в области технологий социального управления.

Abstract. The authors analyzed some achievements of American scientists in the field of social behavior manipulation in the digital environment. There is also considered analytical platforms of monitoring and modeling social and political space. The authors made an attempt to give a thematic picture of the ongoing research in USA in the field of social manipulation.

Ключевые слова. Военный конфликт, технологическая революция, общество, информационно-коммуникационная технология, информационно-психологическое воздействие, информационная безопасность.
Key words. Military conflict, technological revolution, society, information and communication technologies, information and psychological impact, information security.


УДК 070

Любимова Т.М.
Liubimova T.

НЕО­ЛОЖЬ В ОБЩЕСТВЕ ПОСТ­ПРАВДЫ: АКТИВНОСТЬ «FAKE NEWS» В СЕТИ
NEO­FALSE IN POST­TRUTH COMPANY: FAKE NEWS ACTIVITY IN THE NETWORK

 Аннотация.  В статье идет речь о новых законодательных инициативах России в области борьбы с недостоверной информацией; рассматривается специфика «fake news» в ракурсе диверсификации терминов и в системе других понятий, связанных с искажением истины; показывается социальная роль «фейков» в обществе «пост-правды» и систематизируются некоторые меры информационной защиты на индивидуальном и общественном уровне.

Abstract. The article deals with new legislative initiatives of Russia in the field of combating unreliable information; the specificity of “fake news” is considered from the point of view of the diversification of terms and in the system of other concepts related to the distortion of truth; It shows the social role of “fakes” in the society of “post-truth” and systematizes some information protection measures at the individual and social level.

Ключевые слова. Дезинформация, информационная технология, недостоверная информация, ложь, медиасфера, киберпространство, фасцинация, релятивизация истины, аналитическое чтение, критическое мышление.
Key words. Misinformation, information technology, unreliable information, lies, the media sphere, cyberspace, fascination, relativization of truth, analytical reading, critical thinking.


III. ИСТОРИЯ КАК ОБЪЕКТ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

УДК 32.019.51

Зайцев И.О.
Zaytsev I.

ИНФОРМАЦИОННАЯ КАМПАНИЯ ПРОТИВ НЕСИСТЕМНОЙ ОППОЗИЦИИ В 2011 – 2012 ГГ.
INFORMATION CAMPAIGN AGAINST THE NON­SYSTEMIC OPPOSITION IN 2011 ­ 2012

 Аннотация. Статья посвящена информационной кампании, проведенной в 2011 – 2012 гг. против активизировавшей протестную деятельность несистемной оппозиции. Рассматриваются основные этапы информационной кампании, использовавшиеся технологии, идейные установки, транслировавшиеся в информационном поле. В исследовании вводятся и разъясняются авторские термины «активная фаза информационной кампании», «инерционная фаза информационной кампании», «гибридная информационная кампания», «реактивная информационная кампания». По итогам исследования делается вывод о неоднородности кампании против несистемной оппозиции, включении в нее новых элементов и достижений, в конечном итоге предполагаемых целей.

Abstract. The article is devoted to the informational campaign conducted in 2011 – 2012 against the non-systemic opposition that has activated the protest activity. The main stages of the informational campaign, the technologies used, the ideological installations that were broadcast in the information field are considered. The study introduces and explains the author’s terms «active phase of the informational campaign», «inertial phase of the informational campaign», «hybrid informational campaign», «reactive informational campaign». According to the results of the study, a conclusion is drawn about the heterogeneity of the campaign against the non-systemic opposition, the inclusion of new elements in it, and the achievement, ultimately, of the alleged goals.

Ключевые слова. Информационная кампания, активная фаза, информационно-политические технологии, коммуникации, пропаганда.
Key words. Informational campaign, active phase, information-political technologies, communications, propaganda.


IV. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УДК 338.24

Цыганов В.В., Корепанов В.О.
Tsyganov V., Korepanov V.

МОДЕЛИ, МЕТОДЫ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ АКТИВНЫХ СИСТЕМ ПРИ ПРЕДЕЛАХ РОСТА
MODELS, METHODS AND INFORMATION TECHNOLOGY SECURITY MANAGEMENT OF ACTIVE SYSTEMS WITH GROWTH LIMITS

Аннотация. Исследуются проблемы управления безопасностью общества, состоящего из целенаправленно действующих (активных) элементов. Рассмотрены нейропсихологические модели активного элемента, управляемого желаниями удовольствий и страхами наказаний. Введено понятие смысла его жизни, связанное с надеждой на положительные эмоции в будущем. Предполагается, что безопасность общества обеспечивается наличием смысла жизни каждого из его членов. Рассмотрен активный элемент, действующий в благоприятной среде – Прогрессист, управляемый желаниями. Доказано, что для безопасности общества, состоящего из Прогрессистов, необходимо и достаточно последовательности стимулов, способствующих выполнению желаний каждого члена сообщества. Показано, что противоречие между ростом потребления и ограниченностью ресурсов биосферы приводит к социально-политической нестабильности общества потребления. Другой тип активного элемента — Фобик действует в неблагоприятной среде, генерирующей раздражения. Поэтому Фобиком управляют страхи. Определены условия, при которых регулярные раздражения (наказания) обеспечивает смысл жизни Фобика. При этом общество Фобиков безопасно. На основе полученных теоретических результатов рассмотрены информационные технологии социальной безопасности. Проанализировано влияние массовых фобий, в частности, фобии ядерной войны. Предложены пути разрешения основного противоречия между ростом потребления и ограниченностью ресурсов биосферы.

Abstract. The problems of security management of a society consisting of purposefully acting (active) elements are investigated. The neuropsychological models of the active element controlled by the desires of pleasure and the fear of punishment are considered. Introduced the concept of the meaning of his life, associated with the hope of positive emotions in the future. It is assumed that the safety of society is ensured by the presence of the meaning of life of each of its members. Considered the active element acting in a favorable environment — Progressist, driven by desires. It is proved that for the safety of a society consisting of Progressists, it is necessary and sufficient sequence of incentives that contribute to the wishes of each member of the community. It is shown that the contradiction between the growth of consumption and the limited resources of the biosphere leads to the socio-political instability of the consumer society. Another type of active element — Phobic acts in an unfavorable environment that generates irritation. Therefore, Phobic is controlled by fears. The conditions under which regular irritation (punishment) provides the meaning of Phobik’s life are defined. At the same time, the Phobic society is safe. On the basis of the obtained theoretical results, information technologies of social security are considered. The influence of mass phobias, in particular, phobias of nuclear war, is analyzed. The ways of resolving the main contradiction between the growth of consumption and limited resources of the biosphere are proposed.

Ключевые слова. Пределы роста, социальная безопасность, желание, страх, стимул, поощрение, наказание, фобия.
Key words. The limits of growth, social security, desire, fear, incentive, encouragement, punishment, phobia.


УДК 681.3

Иванов М.А., Комаров Т.И., Cаликов Е.А., Чепик Н.А.
Ivanov M., Komarov T., Salikov E., Chepik N.

ХЕШ­ФУНКЦИЯ НА ОСНОВЕ 3D СТОХАСТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
HASH FUNCTIONS BASED ON 3D STOCHASTIC TRANSFORMATIONS

Аннотация.  Хеш-функции наряду с генераторами псевдослучайных чисел являются базовыми элементами стохастических методов защиты информации, обеспечивающих непредсказуемое поведение средств и объектов защиты. Только на основе использования стохастических методов можно гарантировать защиту от активного противника.

Предлагается алгоритм хеширования GDozenHash, основанный на использовании трехмерных стохастических преобразований Dozen+. Особенностью алгоритма является высокая степень параллелизма на уровне элементарных операций, иначе говоря, хеш-функция ориентирована на реализацию с использованием гибридных суперкомпьютерных технологий.

Целью данной работы является проектирование хеш-функции, ориентированной на реализацию с  использованием гибридных суперкомпьютерных технологий.

Метод достижения цели заключается в использовании 3D стохастических преобразований Dozen+, особенностью которых является высокая степень параллелизма на уровне элементарных операций.

Полученные результаты: представлено описание хеш-функции GDozenHash и результаты исследования статистической безопасности предлагаемого алгоритма хеширования.

Abstract. Hash functions, alongside with pseudorandom number generators, are basic elements of stochastic information security techniques, which can provide unpredictable behavior of security methods or objects being protected. Stochastic techniques are the only methods capable of ensuring protection from an active intruder.

A new GDozenHash hash algorithm based on Dozen+ 3D stochastic transformations is proposed. One of the features of the algorithm is a high parallelism of its elementary operations, i.e. this hash function can be implemented with hybrid supercomputer technologies in a simple way.

The purpose of the research is to develop a hash function capable of being implemented with hybrid supercomputer technologies.

The method: usage of Dozen+ 3D stochastic transformations, which feature a high parallelism of their elementary operations.The results obtained: GDozenHash hash function design and results of the analysis of its statistical security are presented.

Ключевые слова. Xеш-функция, генератор псевдослучайных чисел, конструкция Sponge, 3D-стохастическое преобразование.
Key words. Hash function, pseudorandom number generator, sponge construction, 3D stochastic transformation.


УДК 316.4

Силантьев А.Ю., Гриняев С.Н.
Silantyev A., Grinyaev S.

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ СОЦИАЛЬНЫХ СИСТЕМ
COMPREHENSIVE SOCIAL SECURITY

 Аннотация. В статье анализируется понятие комплексной безопасности в приложении к социальным системам. За основу анализа принято представление о социальной системе как объекте, обладающем жизненным циклом и целевой функцией выживания в изменяющихся условиях. Обсуждаются основы анализа комплексной безопасности. Приводятся примеры проблем комплексной безопасности глобальных систем.

Abstract. The article analyzes the concept of comprehensive security as applied to social systems. The analysis is based on the idea of a social system as an object that has a life cycle and a survival function in changing conditions. The basics of comprehensive security analysis are discussed. Examples of the problems of comprehensive security of global systems are given.

Ключевые слова. Социальная система, жизненный цикл, комплексная безопасность.
Key words. Social system, life cycle, comprehensive security.


УДК 004.8; 316.4

Силантьев А.Ю.
Silantyev A.

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ И БЕЗОПАСНОСТЬ ЧЕЛОВЕЧЕСТВА
ARTIFICIAL INTELLIGENCE AND HUMAN SECURITY

 Аннотация. В статье обсуждается взаимодействие человеческого социума и искусственного интеллекта. Рассматриваются роли искусственного интеллекта и человека в новом технологическом социуме. Анализируются «угрозы» со стороны искусственного интеллекта.

Abstract. The article discusses the interaction of human society and artificial intelligence. The roles of artificial intelligence and man in a new technological society are considered. The “threats” from the side of artificial intelligence are analyzed.

Ключевые слова. Социальная система, искусственный интеллект, комплексная безопасность.
Key words. Social system, life cycle, comprehensive security.


УДК  32.327

Полончук Р.А.
Polonchuk R.

ПОДХОДЫ КИТАЙСКОЙ НАРОДНОЙ РЕСПУБЛИКИ К ВЕДЕНИЮ ИНФОРМАЦИОННОЙ ВОЙНЫ В ЦЕЛЯХ ОБЕПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
THE APPROACHES OF THE PEOPLE’S REPUBLIC OF CHINA TO THE CONDUCT OF THE INFORMATION WAR IN ORDER TO ENSURE NATIONAL SECURITY

 Аннотация.  В данной статье раскрываются подходы Китайской Народной Республики к ведению информационной войны в современных условиях. Особое внимание уделяется рассмотрению роли и места информационной войны китайскими военныи специалистами в области национальной безопасности. Кроме того, проводится оценка  конкретных мероприятий китайского руководства по укреплению кибербезопасности китайского государства.

Abstract. This article reveals the approaches of the People’s Republic of China to the conduct of the information war in modern conditions. Particular attention is paid to the consideration of the role and place of the information war by Chinese military experts in the field of national security. In addition, specific activities of the Chinese leadership to strengthen the cybersecurity of the Chinese state are being evaluated.

Ключевые слова. Китайская Народная Республика, информационная война, информационная безопасность, свобода слова, кибербезопасность, интернет, информационно-телекоммуникационная сеть, социальные сети, блогер.
Key words. Republic of China, information war, information security, freedom of speech, cybersecurity, Internet, information and telecommunications network, social networks, blogger.


УДК 004.056

Сидак А.А.
Sidak А.

ПОДХОД К ФОРМИРОВАНИЮ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ, БАЗИРУЮЩИЙСЯ НА ВЫДЕЛЕНИИ И СИСТЕМАТИЗАЦИИ АТОМАРНЫХ ВИДОВ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
APPROACH TO THE FORMATION OF FUNCTIONAL SECURITY REQUIREMENTS OF OPERATIONAL SYSTEMS BASED ON THE SPECIFICATION AND SYSTEMATIZATION OF ATOMIC TYPES OF PROTECTED INFORMATION

Аннотация. В статье рассмотрен аспект формирования функциональных требований безопасности автоматизированных систем, связанный с систематизацией защищаемых активов. Показана необходимость детального атомарного рассмотрения видов информации, обрабатываемых в автоматизированной системе. Обоснован подход к структуризации автоматизированных систем и соответствующих функциональных требований безопасности автоматизированных систем на базе организации атомарных видов защищаемой информации в виде базисных классов пространства толерантности для определения соответствующих областей обработки информации (доменов), которые впоследствии могут быть ограничены физическими или логическими границами, и по отношению к которым будут реализовываться отдельные функциональные требования безопасности, обладающие свойствами полноты и неизбыточности.

Abstract. The article describes the aspect of formation of functional security requirements of operational systems associated with the systematization of protected assets. The necessity of detailed atomic consideration of the types of information processed in the operational system is shown. The approach to the structuring of operational systems and the corresponding functional security requirements of operational systems on the basis of the organization of atomic types of protected information in the form of basic classes of tolerance space to determine the appropriate areas of information processing (domains), which can subsequently be limited by physical or logical boundaries, and in relation to which will be implemented several functional security requirements with the properties of completeness and non-redundancy.

Ключевые слова. Функциональное требование безопасности, активы, вид информации, атомарность, отношение толерантности, пространство толерантности, класс толерантности, базисный класс, угроза безопасности информации, автоматизированная система.

Key words. Functional security requirement, asset, type of information, atomicity, tolerance relation, tolerance space, tolerance class, basic class, information security threat, operational system.


V. СИСТЕМА ОБРАЗОВАНИЯ КАК ОБЪЕКТ  ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

 УДК 303.064

Правиков Д.И. , Гришенин Р.Н.
Pravikov D., Grishenin R.

О ПОДХОДАХ К ОЦЕНКЕ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННО­ПСИХОЛОГИЧЕСКОГО ВОЗДЕЙСТВИЯ
ON APPROACHES TO EVALUATING THE EFFECTIVENESS OF INFORMATION AND PSYCHOLOGICAL IMPACT

Аннотация. В статье рассматриваются основные подходы к проведению информационно-психологического воздействия с использованием различных ресурсов сети Интернет, рассматриваемых в качестве «горячих» СМИ. Рассмотрены несколько примеров распространения информации, которые моделируют информационно-психологическое воздействие. На основании статистического анализа распространения материалов на различных сетевых ресурсах сформулированы критерии оценки эффективности возможного информационно-психологического воздействия.

Abstract. The article deals with the main approaches to the information and psychological impact using various resources of the Internet, considered as «hot» media. Several examples of information dissemination that model information and psychological impact are considered. On the basis of statistical analysis of the distribution of materials on various network resources, the criteria for evaluating the effectiveness of possible information and psychological impact are formulated.

Ключевые слова. Информационная война, методы информационно-психологического воздействия, рефлекторное управление, массовое сознание, статистический анализ, распространение информации, эффективность информационно-психологического воздействия, критерии оценки.
Key words. Information war, methods of information and psychological impact, reflex control, mass consciousness, statistical analysis, information dissemination, the effectiveness of information and psychological impact, evaluation criteria.